DIVINDAT OF. ADMINIST. DIRINCRI DEPARTAMENTO INVESTIGACION DELITOS  ESPECIALES DEPARTAMENTO INVESTIGACION DE PORNOGRAFIA INFANTIL DEPARTAMENTO DE ANALISIS Y APOYO TECNICO EQUIPO 01 DE INVESTIGACIONES EQUIPO 02 DE INVESTIGACIONES EQUIPO 01 DE INVESTIGACIONES EQUIPO 02 DE INVESTIGACIONES EQUIPO 03 DE INVESTIGACIONES SECCION ANALISIS DE INFORMACION SECCION DE APOYO TECNICO INFORMARICO DEPARTAMENTO INVESTIGACION DELITOS TECNOLOGICOS EQUIPO 01 DE INVESTIGACIONES EQUIPO 02 DE INVESTIGACIONES SECRETARIA PERSON LOGIST ESTAD MESA P ARCHIV REG.DOC SECCION APOYO TECNICO TELEFONICA Y TELEMATICA
MODALIDADES DELICTIVAS MAS EMPLEADAS EN NUESTRO MEDIO
Fraude, Clonación de Tarjetas y Hurto de Fondos Amenazas por e-mail Extorsión Chantaje sexual y económico Pornografía Infantil en Internet Acceso no autorizado a base de datos Intrusiones  (Hacking, Cracking) Operaciones Financieras/Comer-ciales Fraudulentas por Internet
HURTO AGRAVADO AJENO UTILIZANDO ART. 186 SISTEMA DE TRANSFERENCIA ELECTRONICA APODERARSE ILEGÍTIMAMENTE DE BIEN MUEBLE PARCILAMENTE AJENO VIOLACION DE CLAVES SECRETAS TELEMATICA EN GENERAL
PHARMING o USO TROYANO PARA TRANSFERENCIA FRAUDULENTA El delincuente envía un  correo masivo con  titulo sugerente, llevando consigo un  programa encubierto que en realidad es un troyano, el cual se aloja en la computadora Su máquina esta infectada de tal forma que cuando quiera ingresar a su realizar una operación Bancaria  en lugar de dirigirse a la WEB de la entidad se ira a una clonada y al ingresar los datos De la tarjeta y clave, esos datos irán al correo del delincuente El delincuente con los datos realizará transferencias via INTERNET desde la cuenta de la víctima hacia la cuenta de sus cómplices; para ello emplea cuenta cuyas tarjetas fueron colectadas Por los “captadores”  El captador u otro integrante de la organización se apersonan a los cajeros con las tarjetas colectadas Y retiran el dinero. En otras ocasiones el dinero es retirado por el propio titular
 
 
 
 
 
 
 
 
 
EMPLEO DE INFORMACIÓN DE LA TARJETA DE  CREDITO/DÉBITO, OBTENIDAS POR  WEB FALSAS.   -  PAGO DE SERVICIOS :. INTERNET PAGO DE IMPUESTOS COMPRA DE PASAJES COMPRA DE BIENES
CLONACION  DE TARJETAS Y HURTO DE FONDOS UNA VEZ OBTENIDA LA TARJETA, LOS “CLONADORES” EFECTÚAN COMPRAS O RETIRAN ELEVADAS SUMAS DE DINERO. LAS BANDAS DE “CLONADORES”, UTILIZAN SOFISTICADOS APARATOS ELECTRÓNICOS DENOMINADOS “SKIMMER”.QUE SIRVEN PARA EXTRAER LOS NÚMEROS DE LAS TARJETAS DE CRÉDITO,  PARA LUEAGO GRABARLA EN OTRA  UNA VEZ EXTRAIDA LA INFORMACION, LA DESCARGAN EN UNA COMPUTADORA DESPUÉS UTILIZAN OTRO APARATO LECTOR Y GRABADOR Y TRANSFIEREN LA INFORMACION A OTRO PLASTICO (TARJETA EN BLANCO NUEVBA O USADA), Banda magnética
ESBOZADORA DINERO INCAUTADO SKIMMER LECTOR GRABADOR TARJETAS INCAUTADAS
Análisis Modus Operandi de Clonadores en  Cajeros Automáticos Dispositivo sobrepuesto. Falso porta folletos que se coloca al lado del cajero con micro cámaras instaladas para ver cuando se teclea el NIP. Instalado para que no despierte las sospechas del usuario Video Camara que transmite a 200 mts. De distancia la señal. DELITOS CIBERNÉTICOS
POLICIA NACIONAL DEL PERU TAMAÑO DE SKIMMER Y TARJETA
POLICIA NACIONAL DEL PERU
POLICIA NACIONAL DEL PERU
POLICIA NACIONAL DEL PERU
POLICIA NACIONAL DEL PERU TARJETAS DE CRÉDITO, DÉBITO, VIAJE, TELEFONÍA, VIP, AFILIACIÓN Y LEALTAD, MEMBRESÍA, PUBLICITARIAS Y  OTRAS   VIDEOS
RECOMENDACIONES PARA EVBITAR LA CLONACION DE SU TARJETA Antes de pasar su tarjeta para abrir la mampara del cajero verifique que se encuentre  cerrada Al hacer un pago con tarjeta, solicitar que el POS sea llevado al lugar donde se encuentra, no entregar la tarjeta. Cambiar su código secreto en forma periódica. no usar claves simples o relacionados a fecha de cumpleanos Cuando se digite cubrir  el teclado con la otra mano Solicitar su estado de cuenta en forma periódica. No digitar su código secreto, para realizar transferencias o atender un aviso sobre “premio”  o “beneficio”, sin antes verificar la autenticidad del requeriente. Cuando realice operaciones en el cajero automático, asegure su tarjeta y evite ser distraído. Cumplir con las recomendaciones de su banco.
EXTORSION Es muy importante que envíe a la brevedad posible este correo a la Presidencia. Hay un plan para secuestrar al Sr Gabriel Escarrer Julia, hace tres semanas que vienen siguiéndolo y obteniendo información sobre él y sus hijos, hay miembros de su seguridad involucrados y brindando información, existe un seguimiento a cada uno de sus 6 hijos, es necesario que estén a la expectativa, hay ex miembros de ETA en este grupo, debo decirles que están bien armados y organizados. No descarto la posibilidad que miembros de la policía se encuentren involucrados también como ha sucedido anteriormente. Tengo conmigo información grabada en tres video tapes que podrán servir para identificar a algunos de ellos, tengo también un portafolios de cuero perteneciente a uno de los miembros con sus datos personales y anotaciones importantes. Aunque se que no pueden ser utilizadas como pruebas legales estoy seguro que serán de utilidad y podrán evitar cualquier sorpresa nefasta. Parte de este grupo debe estar llegando el 26 de este mes a Mallorca, no tengo  el lugar de  hospedaje , pero no sería raro que los tengan muy cerca. Quisiera enviarles esta información, para tal efecto comuníquense conmigo a la brevedad posible por este medio. Bajo ninguna circunstancia proveeré nombre alguno por este medio. No está en venta la información, solo quiero ayudar. Yo he tenido que huir del país con mi familia al rehusarme a formar parte de esta operación, por razones obvias y un pasado que no habla a favor mío no he dado parte a la policía  y si ustedes lo hacen no podré ayudarlos. No puedo dejar a mi mujer e hija desprotegidas en estos momentos, nuestras vidas han sido amenazadas. Podrán dar aviso luego de obtener la información, créanme que sabré si lo han hecho o no. Si tienen un teléfono donde pueda llamar envíenmelo y me pondré en contacto, si puedo hacer una llamad por cobrar sería mejor ya que nuestros fondos de viaje están muy limitados.   Comuníquenme apenas reciban este correo para asegurarme que acusaron recibo,   LR SUELEN ENVIAR MUCHOS MENSAJES INTIMIDATORIOS, ASEGURANDOSE QUE LA VICITMA SE ENTERE QUE LO CONOCEN SUS DATOS PERSONALES Y LOS DE SU FAMILIA. MODALIDAD DELICTIVA EN LA QUE SE BUSCA VICTIMAS ADINERADAS PARA QUE POR MEDIO DEL AMEDRENTAMIENTO, CONSIGAN EL PAGO DE DINERO FINALMENTE SUELEN EXIGIR EL PAGO DE DINERO A TRAVES DE CUENTA BANCARIA O ENVIO DE DINERO COMERCIAL
CHANTAJE  VIA CHAT O PAGINAS WEB DE SUPUESTOS PROMOTORES DE MODELOS, CAPTAN MUJERES OFRECIENDOLES PASAR CASTING O POSEN EN LA WEB CAM SEMI-DESNUDAS O DESNUDAS, A FIN DE FOTOGRAFIARLAS Y SER CONSIDERADAS PARA EVENTOS, PARA DESPUES PROCEDER VIA CORREO ELECTRÓNICO, A SOLICITARLES DINERO O FAVORES SEXUALES, A CAMBIO DE NO REMITIR DICHAS TOMAS A SUS FAMILIARES, AMIGOS O PUBLICARLAS EN PAGINAS WEB DE PORNOGRAFIA. FALSA WEB CAM LOGRAN CONTACTAR CON SU VICTIMA CON INFORMACION QUE OBTIENEN GENERALMENTE DE LAS REDES SOCIALES, SE HACEN PASAR POR UNA MUJER LE MUESTRAN UN VIDEO Y LUEGO LO INVITAN A DESNUDARSE, LO GRABAN Y  POSTERIORMENTE LO CHANTAJEAN
ESCANEAN EL ORIGINAL DEL DOCUMENTO A FALSIFICAR ALMACENAN EN DISCOS DUROS DE COMPUTADORAS RETOCAN LOS DATOS, FOTOS UTILIZANDO SOFTWARE ESPECIAL EMPLEAN IMPRESORAS LASER  DE ALTA RESOLUSION, PARA OBTENER  DOCUMENTOS MUY  SIMILARES AL ORIGINAL PARA  EVADIR  LA ACCION DE LA JUSTICIA TRASLADAN LOS ARCHIVOS EN CDs O LOS GUARDAN EN SUS RESPECTIVOS EMAIL MODUS OPERANDI DE DDCC EN FALSIFICACION DE DOCUMENTOS 1 2 3 4 5
Título V DELITOS CONTRA EL PATRIMONIO  CAPÍTULO X DELITOS INFORMÁTICOS Art.207-A   “El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadora o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar,  acceder o copiar información en tránsito o contenida en una base de datos ” INTRUSISMO
UTILIZA INGRESA ACCEDER INTERCEPTAR INTERFERIR ALTERAR EJECUTAR DISEÑAR CUALQUIER PARTE  COMPUT RED DE COMPUTO SISTEMA de COMPUTO B. DATOS ESQUEMA O SIMILAR COPIAR INFORMAC. B. DE DATOS TRANSITO INDEBIDAMENTE I NDEBIDAMENTE PARA PENA: HASTA 2 AÑOS Y SI EL FIN ES LUCRATIVO HASTA 3 AÑOS DE 5 A 7 AÑOS SI ACCEDE HACIENDO USO DE INFORMAC. PRIVILEGIADA O ATENTA C/. SEG. NAC ART. 207-A INTRUSISMO
Art.207-B   “El que utiliza, ingresa, o interfiere indebida- mente una base de datos, sistema, red o programa de computadoras, o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos ” SABOTAJE INFORMATICO
UTILIZA INGRESA DESTRUIRLOS DAÑARLOS ALTERARLOS CUALQUIER PARTE PC RED PC SISTEMA B. DATOS INDEBIDAMENTE INDEBIDAMENTE FINALIDAD PENA: DE 3 A 5 AÑOS DE 5 A 7 AÑOS SI ACCEDE HACIENDO USO DE INFORMAC. PRIVILEGIADA O ATENTA C/. SEG. NAC ART. 207 B.-SABOTAJE INFORMATICO INTERFIERE PROGRAMA
PORNOGRAFIA INFANTIL Art. 183º A .-  El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la INTERNET, objetos, libros, IMÁGENES VISUALES o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas de 14 y menos de 18 años de edad, …
PORNOGRAFIA INFANTIL POSEE EXHIBE E SPECTACULO S  EN VIVO IMAGENES OBJETOS EDAD DE 14-18 AÑOS EDAD MENOR 14 AÑOS. EXPORTA PUBLICA DISTRIBUYE COMERCIALIZA OFRECE PROMUEVE IMPORTA FABRICA ESCRITOS LIBROS AUDIOS PENA DE 4 A 6 AÑOS PENA DE 6 A 8 AÑOS UTILIZANDO POR CUALQUIER MEDIO CON CARÁCTER PORNOGRAFICO
PORNOGRAFIA INFANTIL EL PROTOCOLO FACULTATIVO DE LA CONVENCION SOBRE LOS DERECHOS DEL NIÑO RELATIVO A LA …  PROSTITUCION INFANTIL Y LA UTILIZACION DE NIÑOS EN PORNOGRAFIA, DE LA ONU, ESTABLECE: ARTÍCULO 2.- … c)  Por pornografía infantil  se entiende toda  representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de las partes genitales de un niño con fines primordialmente sexuales. 1
PORNOGRAFIA INFANTIL La utilización de niños y niñas en la producción de pornografía es explotación sexual. Nuevas Tecnologías han cambiado la naturaleza de la pornografía. Las cámaras digitales y los aparatos de video han hecho más fácil y barata la producción de videos, y existe menos riesgo de detección  La distribución de imágenes pornográficas se ha vuelto más fácil, barata y rápida por medio de la Internet, ya que la Internet no tiene fronteras , su detección y procesamiento se vuelve cada vez más difícil.
CLASES DE PORNOGRAFIA INFANTIL LEVE O SUAVE .- NO HAY ACTIVIDAD SEXUAL EXPLITA, PERO EXISTEN IMÁGENES DESNUDAS DE MENORES, INCLUYE LAS DIVERSAS POSTURAS ERÓTICAS. DURA O FUERTE : LA EXCIBICION DE ACCESO CARNAL, SEXO EXPLICITO
PORNOGRAFIA INFANTIL POR INTERNET VENTAJAS QUE TIENEN LOS DELINCUENTES: El anonimato de sus autores. EL empleo de software (gratuitos en muchos casos) y su fácil uso, inclusive por menores de edad. El desarrollo acelerado de la tecnología (cámaras digitales, celulares y cámaras web), permite que cada vez sea de mas facil acceso a equipos que se caracterizan por ser cada vez más pequeños y fáciles de transportar y que ya no necesitan de proceso alguno para poder utilizar lo producido. La burocracia que generan las empresas que brindan el servicio de Internet para responder al pedido de las autoridades policiales que les solicitan la identificación de un usuario vía su IP., ASI COMO LAS LIMITACIONES DE CARÁCTER LEGAL. Red Peruana contra la Pornografía Infantil
 
INSEGURIDAD EN INTERNET
El " grooming"   Denominado también  ciber-acoso sexual infantil vía Internet . El delincuente busca a sus víctimas por la Internet, quien para acercarsele se hace pasar por niño o niña. Su búsqueda empieza en los espacios públicos de Internet, hurgando en perfiles personales de menores de edad y en los salones de chats privados donde acuden niños, niñas y adolescentes, los ubica, se pone en contacto con ellos, se gana su confianza y finalmente consuma su abuso. Generalmente las víctimas como sus padres son reticentes a presentar denuncias.
Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos, para engañar a la víctima y llevarla a revelar información o a violar las políticas de seguridad típicas. INGENIERIA SOCIAL
SEXTING SEXTING  (contracción de  sex  y  texting ) Se refiere al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de textos de naturaleza sexual. Es una práctica común entre jóvenes, y cada vez más entre adolescentes.
Limitaciones Legales
LIMITACIONES Al acceso de informacion por considerarla dentro del secreto de las comunicaciones En la investigacion preliminar no se puede contar con el levantamiento del Secreto de las Comunicaciones en algunos delitos. La demora excesiva en la entrega de informacion por parte de las empresas proveedoras de servicio. No se reglamenta la ley sobre el control de las cabinas INTERNET. La legislacion de delitos tecnologicos/informaticos no es actualizada. Algunos Fiscales y/o Jueces desconocen
SECRETO DE LAS COMUNICACIONES Comunicación es cualquier forma de transmisión del contenido del pensamiento o de una forma objetivada de éste (Art. 2 de la Ley 27697). Constitución Política del Perú.-  “ Art. 2 .- Toda persona tiene derecho (...)  Inciso 10:  Al secreto y a la inviolabilidad de sus comunicaciones y documentos privados. Las comunicaciones, telecomunicaciones o sus instrumentos sólo pueden ser abiertos, incautados, interceptados o intervenidos por mandamiento motivado del juez, con las garantías previstas en la ley….” .-  Inciso 6:  A que los servicios informáticos, computarizados o no, públicos o privados, no suministren informaciones que afecten la intimidad personal y familiar (...) Resolución Ministerial No. 111-2009-MTC/03.- Art. 6.- “… ÁMBITO DE PROTECCIÓN:  La protección del derecho a la inviolabilidad y al secreto de las telecomunicaciones y a la protección de datos personales, comprende: ... - La información personal que los Operadores de Telecomunicaciones obtengan de sus abonados y usuarios en el curso de sus operaciones comerciales y que se encuentre contenida en soportes físicos, informáticos o similares, tales como documentos privados y bases de datos, en tanto el usuario o abonado no haya autorizado su difusión o esté permitida por el marco legal vigente…”  Art 8.  “DE LA VULNERACIÓN A LA PROTECCIÓN DE DATOS PERSONALES .- …  no incluye la información que los Operadores de Telecomunicaciones deben incluir en las guías de abonados que publiquen, según corresponda”. D.S. 024-2010-MTC  .-  Art. 11. “en un plazo máximo de 48 horas las empresas proveedoras de servicios públicos móviles, estará obligadas a atender los requerimientos que presenta la PNP … respecto a la información consignado en el registro de abonados…”
SECUESTRO AGRAVADO TRATA DE PERSONAS PORNOGRAFÍA INFANTIL ROBO AGRAVADO EXTORSIÓN TRÁFICO ILÍCITO DE DROGAS TRÁFICO ILÍCITO DE MIGRANTES ASOCIACIÓN ILÍCITA PARA DELINQUIR DELITOS CONTRA LA HUMANIDAD SÓLO PODRÁ HACERSE USO DE LA FACULTAD PREVISTA EN LA PRESENTE LEY EN LOS SIGUIENTES DELITOS: ATENTADOS CONTRA LA SEGURIDAD NACIONAL Y TRAICIÓN A LA PATRIA PECULADO CORRUPCIÓN DE FUNCIONARIOS TERRORISMO DELITOS TRIBUTARIOS Y ADUANEROS LAVADO DE ACTIVOS OTROS DELITOS, CUANDO EXISTAN SUFICIENTES ELEMENTOS DE CONVICCIÓN QUE PERMITAN PREVER QUE EL AGENTE FORMA PARTE DE UNA ORGANIZACIÓN CRIMINAL. QUE PASA EN CASOS DE : ESTAFA:  HOMICIDIOS:   HURTO Y ROBO SIMPLE
OTRAS NORMAS LEY 28119 (NOV2003), MODIFICADA POR  LEY Nº 29139 (DIC2007) Prohíbe el Acceso de Menores de Edad a Páginas Web de Contenido Pornográfico y  cualquier otra forma de comunicación en red de contenido pornográfico u otras formas reñidas contra la moral o el pudor, disponiendo el uso de software o filtros. Toda cabina debe ser administrada por un adulto. Los administradores de cabina internet deben llevar un registro  de los usuarios mayores de edad, donde se registrará el documento de identidad, la hora de ingreso/salida y número de cabina usada, registro por un lapso no menor de 6 meses. Prohibición del ingreso de menores en horario escolar. Las municipalidades sólo entregaran licencias a establecimientos que cumplan con esta norma Las municipalidades deben realizar trimestralmente inspecciones inopinadas. En caso de incumplimiento las sanciones pueden ser desde la multa, suspensión, cancelación de la licencia o clausura y decomiso. En caso que la infracción sea el permitir a menores el ingreso a las páginas WEB de pornografía o cualquier otra forma de comunicación en red de contenido pornográfico u otras formas reñidas contra la moral o el pudor, la sanción será de cancelación de la licencia

MODALIDADES DE DELITOS

  • 1.
  • 2.
    DIVINDAT OF. ADMINIST.DIRINCRI DEPARTAMENTO INVESTIGACION DELITOS ESPECIALES DEPARTAMENTO INVESTIGACION DE PORNOGRAFIA INFANTIL DEPARTAMENTO DE ANALISIS Y APOYO TECNICO EQUIPO 01 DE INVESTIGACIONES EQUIPO 02 DE INVESTIGACIONES EQUIPO 01 DE INVESTIGACIONES EQUIPO 02 DE INVESTIGACIONES EQUIPO 03 DE INVESTIGACIONES SECCION ANALISIS DE INFORMACION SECCION DE APOYO TECNICO INFORMARICO DEPARTAMENTO INVESTIGACION DELITOS TECNOLOGICOS EQUIPO 01 DE INVESTIGACIONES EQUIPO 02 DE INVESTIGACIONES SECRETARIA PERSON LOGIST ESTAD MESA P ARCHIV REG.DOC SECCION APOYO TECNICO TELEFONICA Y TELEMATICA
  • 3.
    MODALIDADES DELICTIVAS MASEMPLEADAS EN NUESTRO MEDIO
  • 4.
    Fraude, Clonación deTarjetas y Hurto de Fondos Amenazas por e-mail Extorsión Chantaje sexual y económico Pornografía Infantil en Internet Acceso no autorizado a base de datos Intrusiones (Hacking, Cracking) Operaciones Financieras/Comer-ciales Fraudulentas por Internet
  • 5.
    HURTO AGRAVADO AJENOUTILIZANDO ART. 186 SISTEMA DE TRANSFERENCIA ELECTRONICA APODERARSE ILEGÍTIMAMENTE DE BIEN MUEBLE PARCILAMENTE AJENO VIOLACION DE CLAVES SECRETAS TELEMATICA EN GENERAL
  • 6.
    PHARMING o USOTROYANO PARA TRANSFERENCIA FRAUDULENTA El delincuente envía un correo masivo con titulo sugerente, llevando consigo un programa encubierto que en realidad es un troyano, el cual se aloja en la computadora Su máquina esta infectada de tal forma que cuando quiera ingresar a su realizar una operación Bancaria en lugar de dirigirse a la WEB de la entidad se ira a una clonada y al ingresar los datos De la tarjeta y clave, esos datos irán al correo del delincuente El delincuente con los datos realizará transferencias via INTERNET desde la cuenta de la víctima hacia la cuenta de sus cómplices; para ello emplea cuenta cuyas tarjetas fueron colectadas Por los “captadores” El captador u otro integrante de la organización se apersonan a los cajeros con las tarjetas colectadas Y retiran el dinero. En otras ocasiones el dinero es retirado por el propio titular
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
    EMPLEO DE INFORMACIÓNDE LA TARJETA DE CREDITO/DÉBITO, OBTENIDAS POR WEB FALSAS. - PAGO DE SERVICIOS :. INTERNET PAGO DE IMPUESTOS COMPRA DE PASAJES COMPRA DE BIENES
  • 17.
    CLONACION DETARJETAS Y HURTO DE FONDOS UNA VEZ OBTENIDA LA TARJETA, LOS “CLONADORES” EFECTÚAN COMPRAS O RETIRAN ELEVADAS SUMAS DE DINERO. LAS BANDAS DE “CLONADORES”, UTILIZAN SOFISTICADOS APARATOS ELECTRÓNICOS DENOMINADOS “SKIMMER”.QUE SIRVEN PARA EXTRAER LOS NÚMEROS DE LAS TARJETAS DE CRÉDITO, PARA LUEAGO GRABARLA EN OTRA UNA VEZ EXTRAIDA LA INFORMACION, LA DESCARGAN EN UNA COMPUTADORA DESPUÉS UTILIZAN OTRO APARATO LECTOR Y GRABADOR Y TRANSFIEREN LA INFORMACION A OTRO PLASTICO (TARJETA EN BLANCO NUEVBA O USADA), Banda magnética
  • 18.
    ESBOZADORA DINERO INCAUTADOSKIMMER LECTOR GRABADOR TARJETAS INCAUTADAS
  • 19.
    Análisis Modus Operandide Clonadores en Cajeros Automáticos Dispositivo sobrepuesto. Falso porta folletos que se coloca al lado del cajero con micro cámaras instaladas para ver cuando se teclea el NIP. Instalado para que no despierte las sospechas del usuario Video Camara que transmite a 200 mts. De distancia la señal. DELITOS CIBERNÉTICOS
  • 20.
    POLICIA NACIONAL DELPERU TAMAÑO DE SKIMMER Y TARJETA
  • 21.
  • 22.
  • 23.
  • 24.
    POLICIA NACIONAL DELPERU TARJETAS DE CRÉDITO, DÉBITO, VIAJE, TELEFONÍA, VIP, AFILIACIÓN Y LEALTAD, MEMBRESÍA, PUBLICITARIAS Y OTRAS VIDEOS
  • 25.
    RECOMENDACIONES PARA EVBITARLA CLONACION DE SU TARJETA Antes de pasar su tarjeta para abrir la mampara del cajero verifique que se encuentre cerrada Al hacer un pago con tarjeta, solicitar que el POS sea llevado al lugar donde se encuentra, no entregar la tarjeta. Cambiar su código secreto en forma periódica. no usar claves simples o relacionados a fecha de cumpleanos Cuando se digite cubrir el teclado con la otra mano Solicitar su estado de cuenta en forma periódica. No digitar su código secreto, para realizar transferencias o atender un aviso sobre “premio” o “beneficio”, sin antes verificar la autenticidad del requeriente. Cuando realice operaciones en el cajero automático, asegure su tarjeta y evite ser distraído. Cumplir con las recomendaciones de su banco.
  • 26.
    EXTORSION Es muyimportante que envíe a la brevedad posible este correo a la Presidencia. Hay un plan para secuestrar al Sr Gabriel Escarrer Julia, hace tres semanas que vienen siguiéndolo y obteniendo información sobre él y sus hijos, hay miembros de su seguridad involucrados y brindando información, existe un seguimiento a cada uno de sus 6 hijos, es necesario que estén a la expectativa, hay ex miembros de ETA en este grupo, debo decirles que están bien armados y organizados. No descarto la posibilidad que miembros de la policía se encuentren involucrados también como ha sucedido anteriormente. Tengo conmigo información grabada en tres video tapes que podrán servir para identificar a algunos de ellos, tengo también un portafolios de cuero perteneciente a uno de los miembros con sus datos personales y anotaciones importantes. Aunque se que no pueden ser utilizadas como pruebas legales estoy seguro que serán de utilidad y podrán evitar cualquier sorpresa nefasta. Parte de este grupo debe estar llegando el 26 de este mes a Mallorca, no tengo  el lugar de  hospedaje , pero no sería raro que los tengan muy cerca. Quisiera enviarles esta información, para tal efecto comuníquense conmigo a la brevedad posible por este medio. Bajo ninguna circunstancia proveeré nombre alguno por este medio. No está en venta la información, solo quiero ayudar. Yo he tenido que huir del país con mi familia al rehusarme a formar parte de esta operación, por razones obvias y un pasado que no habla a favor mío no he dado parte a la policía  y si ustedes lo hacen no podré ayudarlos. No puedo dejar a mi mujer e hija desprotegidas en estos momentos, nuestras vidas han sido amenazadas. Podrán dar aviso luego de obtener la información, créanme que sabré si lo han hecho o no. Si tienen un teléfono donde pueda llamar envíenmelo y me pondré en contacto, si puedo hacer una llamad por cobrar sería mejor ya que nuestros fondos de viaje están muy limitados.   Comuníquenme apenas reciban este correo para asegurarme que acusaron recibo,   LR SUELEN ENVIAR MUCHOS MENSAJES INTIMIDATORIOS, ASEGURANDOSE QUE LA VICITMA SE ENTERE QUE LO CONOCEN SUS DATOS PERSONALES Y LOS DE SU FAMILIA. MODALIDAD DELICTIVA EN LA QUE SE BUSCA VICTIMAS ADINERADAS PARA QUE POR MEDIO DEL AMEDRENTAMIENTO, CONSIGAN EL PAGO DE DINERO FINALMENTE SUELEN EXIGIR EL PAGO DE DINERO A TRAVES DE CUENTA BANCARIA O ENVIO DE DINERO COMERCIAL
  • 27.
    CHANTAJE VIACHAT O PAGINAS WEB DE SUPUESTOS PROMOTORES DE MODELOS, CAPTAN MUJERES OFRECIENDOLES PASAR CASTING O POSEN EN LA WEB CAM SEMI-DESNUDAS O DESNUDAS, A FIN DE FOTOGRAFIARLAS Y SER CONSIDERADAS PARA EVENTOS, PARA DESPUES PROCEDER VIA CORREO ELECTRÓNICO, A SOLICITARLES DINERO O FAVORES SEXUALES, A CAMBIO DE NO REMITIR DICHAS TOMAS A SUS FAMILIARES, AMIGOS O PUBLICARLAS EN PAGINAS WEB DE PORNOGRAFIA. FALSA WEB CAM LOGRAN CONTACTAR CON SU VICTIMA CON INFORMACION QUE OBTIENEN GENERALMENTE DE LAS REDES SOCIALES, SE HACEN PASAR POR UNA MUJER LE MUESTRAN UN VIDEO Y LUEGO LO INVITAN A DESNUDARSE, LO GRABAN Y POSTERIORMENTE LO CHANTAJEAN
  • 28.
    ESCANEAN EL ORIGINALDEL DOCUMENTO A FALSIFICAR ALMACENAN EN DISCOS DUROS DE COMPUTADORAS RETOCAN LOS DATOS, FOTOS UTILIZANDO SOFTWARE ESPECIAL EMPLEAN IMPRESORAS LASER DE ALTA RESOLUSION, PARA OBTENER DOCUMENTOS MUY SIMILARES AL ORIGINAL PARA EVADIR LA ACCION DE LA JUSTICIA TRASLADAN LOS ARCHIVOS EN CDs O LOS GUARDAN EN SUS RESPECTIVOS EMAIL MODUS OPERANDI DE DDCC EN FALSIFICACION DE DOCUMENTOS 1 2 3 4 5
  • 29.
    Título V DELITOSCONTRA EL PATRIMONIO CAPÍTULO X DELITOS INFORMÁTICOS Art.207-A “El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadora o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos ” INTRUSISMO
  • 30.
    UTILIZA INGRESA ACCEDERINTERCEPTAR INTERFERIR ALTERAR EJECUTAR DISEÑAR CUALQUIER PARTE COMPUT RED DE COMPUTO SISTEMA de COMPUTO B. DATOS ESQUEMA O SIMILAR COPIAR INFORMAC. B. DE DATOS TRANSITO INDEBIDAMENTE I NDEBIDAMENTE PARA PENA: HASTA 2 AÑOS Y SI EL FIN ES LUCRATIVO HASTA 3 AÑOS DE 5 A 7 AÑOS SI ACCEDE HACIENDO USO DE INFORMAC. PRIVILEGIADA O ATENTA C/. SEG. NAC ART. 207-A INTRUSISMO
  • 31.
    Art.207-B “El que utiliza, ingresa, o interfiere indebida- mente una base de datos, sistema, red o programa de computadoras, o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos ” SABOTAJE INFORMATICO
  • 32.
    UTILIZA INGRESA DESTRUIRLOSDAÑARLOS ALTERARLOS CUALQUIER PARTE PC RED PC SISTEMA B. DATOS INDEBIDAMENTE INDEBIDAMENTE FINALIDAD PENA: DE 3 A 5 AÑOS DE 5 A 7 AÑOS SI ACCEDE HACIENDO USO DE INFORMAC. PRIVILEGIADA O ATENTA C/. SEG. NAC ART. 207 B.-SABOTAJE INFORMATICO INTERFIERE PROGRAMA
  • 33.
    PORNOGRAFIA INFANTIL Art.183º A .- El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la INTERNET, objetos, libros, IMÁGENES VISUALES o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas de 14 y menos de 18 años de edad, …
  • 34.
    PORNOGRAFIA INFANTIL POSEEEXHIBE E SPECTACULO S EN VIVO IMAGENES OBJETOS EDAD DE 14-18 AÑOS EDAD MENOR 14 AÑOS. EXPORTA PUBLICA DISTRIBUYE COMERCIALIZA OFRECE PROMUEVE IMPORTA FABRICA ESCRITOS LIBROS AUDIOS PENA DE 4 A 6 AÑOS PENA DE 6 A 8 AÑOS UTILIZANDO POR CUALQUIER MEDIO CON CARÁCTER PORNOGRAFICO
  • 35.
    PORNOGRAFIA INFANTIL ELPROTOCOLO FACULTATIVO DE LA CONVENCION SOBRE LOS DERECHOS DEL NIÑO RELATIVO A LA … PROSTITUCION INFANTIL Y LA UTILIZACION DE NIÑOS EN PORNOGRAFIA, DE LA ONU, ESTABLECE: ARTÍCULO 2.- … c) Por pornografía infantil se entiende toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de las partes genitales de un niño con fines primordialmente sexuales. 1
  • 36.
    PORNOGRAFIA INFANTIL Lautilización de niños y niñas en la producción de pornografía es explotación sexual. Nuevas Tecnologías han cambiado la naturaleza de la pornografía. Las cámaras digitales y los aparatos de video han hecho más fácil y barata la producción de videos, y existe menos riesgo de detección La distribución de imágenes pornográficas se ha vuelto más fácil, barata y rápida por medio de la Internet, ya que la Internet no tiene fronteras , su detección y procesamiento se vuelve cada vez más difícil.
  • 37.
    CLASES DE PORNOGRAFIAINFANTIL LEVE O SUAVE .- NO HAY ACTIVIDAD SEXUAL EXPLITA, PERO EXISTEN IMÁGENES DESNUDAS DE MENORES, INCLUYE LAS DIVERSAS POSTURAS ERÓTICAS. DURA O FUERTE : LA EXCIBICION DE ACCESO CARNAL, SEXO EXPLICITO
  • 38.
    PORNOGRAFIA INFANTIL PORINTERNET VENTAJAS QUE TIENEN LOS DELINCUENTES: El anonimato de sus autores. EL empleo de software (gratuitos en muchos casos) y su fácil uso, inclusive por menores de edad. El desarrollo acelerado de la tecnología (cámaras digitales, celulares y cámaras web), permite que cada vez sea de mas facil acceso a equipos que se caracterizan por ser cada vez más pequeños y fáciles de transportar y que ya no necesitan de proceso alguno para poder utilizar lo producido. La burocracia que generan las empresas que brindan el servicio de Internet para responder al pedido de las autoridades policiales que les solicitan la identificación de un usuario vía su IP., ASI COMO LAS LIMITACIONES DE CARÁCTER LEGAL. Red Peruana contra la Pornografía Infantil
  • 39.
  • 40.
  • 41.
    El " grooming"  Denominado también ciber-acoso sexual infantil vía Internet . El delincuente busca a sus víctimas por la Internet, quien para acercarsele se hace pasar por niño o niña. Su búsqueda empieza en los espacios públicos de Internet, hurgando en perfiles personales de menores de edad y en los salones de chats privados donde acuden niños, niñas y adolescentes, los ubica, se pone en contacto con ellos, se gana su confianza y finalmente consuma su abuso. Generalmente las víctimas como sus padres son reticentes a presentar denuncias.
  • 42.
    Es la prácticade obtener información confidencial a través de la manipulación de usuarios legítimos, para engañar a la víctima y llevarla a revelar información o a violar las políticas de seguridad típicas. INGENIERIA SOCIAL
  • 43.
    SEXTING SEXTING  (contracciónde  sex  y  texting ) Se refiere al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de textos de naturaleza sexual. Es una práctica común entre jóvenes, y cada vez más entre adolescentes.
  • 44.
  • 45.
    LIMITACIONES Al accesode informacion por considerarla dentro del secreto de las comunicaciones En la investigacion preliminar no se puede contar con el levantamiento del Secreto de las Comunicaciones en algunos delitos. La demora excesiva en la entrega de informacion por parte de las empresas proveedoras de servicio. No se reglamenta la ley sobre el control de las cabinas INTERNET. La legislacion de delitos tecnologicos/informaticos no es actualizada. Algunos Fiscales y/o Jueces desconocen
  • 46.
    SECRETO DE LASCOMUNICACIONES Comunicación es cualquier forma de transmisión del contenido del pensamiento o de una forma objetivada de éste (Art. 2 de la Ley 27697). Constitución Política del Perú.- “ Art. 2 .- Toda persona tiene derecho (...) Inciso 10:  Al secreto y a la inviolabilidad de sus comunicaciones y documentos privados. Las comunicaciones, telecomunicaciones o sus instrumentos sólo pueden ser abiertos, incautados, interceptados o intervenidos por mandamiento motivado del juez, con las garantías previstas en la ley….” .- Inciso 6:  A que los servicios informáticos, computarizados o no, públicos o privados, no suministren informaciones que afecten la intimidad personal y familiar (...) Resolución Ministerial No. 111-2009-MTC/03.- Art. 6.- “… ÁMBITO DE PROTECCIÓN: La protección del derecho a la inviolabilidad y al secreto de las telecomunicaciones y a la protección de datos personales, comprende: ... - La información personal que los Operadores de Telecomunicaciones obtengan de sus abonados y usuarios en el curso de sus operaciones comerciales y que se encuentre contenida en soportes físicos, informáticos o similares, tales como documentos privados y bases de datos, en tanto el usuario o abonado no haya autorizado su difusión o esté permitida por el marco legal vigente…” Art 8. “DE LA VULNERACIÓN A LA PROTECCIÓN DE DATOS PERSONALES .- … no incluye la información que los Operadores de Telecomunicaciones deben incluir en las guías de abonados que publiquen, según corresponda”. D.S. 024-2010-MTC .- Art. 11. “en un plazo máximo de 48 horas las empresas proveedoras de servicios públicos móviles, estará obligadas a atender los requerimientos que presenta la PNP … respecto a la información consignado en el registro de abonados…”
  • 47.
    SECUESTRO AGRAVADO TRATADE PERSONAS PORNOGRAFÍA INFANTIL ROBO AGRAVADO EXTORSIÓN TRÁFICO ILÍCITO DE DROGAS TRÁFICO ILÍCITO DE MIGRANTES ASOCIACIÓN ILÍCITA PARA DELINQUIR DELITOS CONTRA LA HUMANIDAD SÓLO PODRÁ HACERSE USO DE LA FACULTAD PREVISTA EN LA PRESENTE LEY EN LOS SIGUIENTES DELITOS: ATENTADOS CONTRA LA SEGURIDAD NACIONAL Y TRAICIÓN A LA PATRIA PECULADO CORRUPCIÓN DE FUNCIONARIOS TERRORISMO DELITOS TRIBUTARIOS Y ADUANEROS LAVADO DE ACTIVOS OTROS DELITOS, CUANDO EXISTAN SUFICIENTES ELEMENTOS DE CONVICCIÓN QUE PERMITAN PREVER QUE EL AGENTE FORMA PARTE DE UNA ORGANIZACIÓN CRIMINAL. QUE PASA EN CASOS DE : ESTAFA: HOMICIDIOS: HURTO Y ROBO SIMPLE
  • 48.
    OTRAS NORMAS LEY28119 (NOV2003), MODIFICADA POR LEY Nº 29139 (DIC2007) Prohíbe el Acceso de Menores de Edad a Páginas Web de Contenido Pornográfico y cualquier otra forma de comunicación en red de contenido pornográfico u otras formas reñidas contra la moral o el pudor, disponiendo el uso de software o filtros. Toda cabina debe ser administrada por un adulto. Los administradores de cabina internet deben llevar un registro de los usuarios mayores de edad, donde se registrará el documento de identidad, la hora de ingreso/salida y número de cabina usada, registro por un lapso no menor de 6 meses. Prohibición del ingreso de menores en horario escolar. Las municipalidades sólo entregaran licencias a establecimientos que cumplan con esta norma Las municipalidades deben realizar trimestralmente inspecciones inopinadas. En caso de incumplimiento las sanciones pueden ser desde la multa, suspensión, cancelación de la licencia o clausura y decomiso. En caso que la infracción sea el permitir a menores el ingreso a las páginas WEB de pornografía o cualquier otra forma de comunicación en red de contenido pornográfico u otras formas reñidas contra la moral o el pudor, la sanción será de cancelación de la licencia